Threat Database Ransomware Lockhyp ransomware

Lockhyp ransomware

Lockhyp Ransomware tiene como objetivo infectar computadoras y luego cifrar los datos almacenados allí con una combinación de potentes algoritmos criptográficos. Este es un comportamiento típico de ransomware que lleva a que las víctimas de la amenaza sean extorsionadas por dinero. Aunque Lockhyp Ransomware es una variante perteneciente a la familia MedusaLocker, los usuarios no deben subestimarlo en lo más mínimo. Después de todo, los datos bloqueados por la amenaza se volverán inaccesibles e inutilizables. Los archivos cifrados se marcan con '.lockhyp' agregado a sus nombres originales como una nueva extensión. Al completar su proceso de cifrado, Lockhyp Ransomware entregará su nota de rescate. El mensaje se coloca en cada carpeta que contiene datos bloqueados, como un archivo html llamado "HOW_TO_RECOVER_DATA.html".

Las demandas de Lockhyp Ransomware

La nota no menciona la suma exacta que los piratas informáticos quieren recibir o si se debe utilizar alguna criptomoneda específica para las transacciones. Sin embargo, se advierte a las víctimas que si pasan 72 horas sin establecer contacto con los atacantes, se incrementará el precio del rescate. Para impulsar aún más a los usuarios afectados a que cumplan con sus demandas, los piratas informáticos afirman que han recopilado información confidencial de los dispositivos infectados. Los datos se almacenan en un servidor privado remoto y se darán a conocer al público si las víctimas se niegan a pagar.

La nota proporciona varios canales de comunicación. El principal es a través de un sitio web dedicado al que solo se puede acceder a través del navegador Tor. Si las víctimas no pueden acceder al sitio, pueden enviar un mensaje a dos correos electrónicos bajo el control de los piratas informáticos: 'diniaminius@winrof.com' y 'soterissylla@wyseil.com'. Para demostrar su capacidad para restaurar los datos cifrados, los actores de amenazas ofrecen descifrar hasta 3 archivos que no contienen datos importantes de forma gratuita.

Desafortunadamente, los usuarios que se ponen en contacto con los operadores de cualquier amenaza de ransomware se exponen voluntariamente a riesgos de seguridad adicionales. En general, se recomienda encarecidamente intentar restaurar los datos sin involucrar a los piratas informáticos. Un método posible para hacerlo es buscar una copia de seguridad adecuada que se creó antes de que la amenaza de ransomware se infiltrara en el dispositivo. Tenga en cuenta que antes de proceder a restaurar los archivos, el sistema debe estar limpio de cualquier amenaza o, de lo contrario, los archivos simplemente se cifrarán una vez más.

El texto completo de la nota es:

SU ID PERSONAL:

/! \ LA RED DE SU EMPRESA HA SIDO PENETRADA /! \
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están a salvo! Solo modificado. (RSA + AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO DETERMINARÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIAR EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarlo. Somos los únicos capaces de
resuelve tu problema.

Recopilamos datos altamente confidenciales / personales. Estos datos se almacenan actualmente en
un servidor privado. Este servidor se destruirá inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro próximo ...

Solo buscamos dinero y nuestro objetivo no es dañar su reputación ni prevenir
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos gratis
para demostrar que podemos devolverle sus archivos.

Contáctenos para conocer el precio y obtener un software de descifrado.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

  • Tenga en cuenta que este servidor solo está disponible a través del navegador Tor

Siga las instrucciones para abrir el enlace:

  1. Escriba la dirección "hxxps: //www.torproject.org" en su navegador de Internet. Abre el sitio Tor.
  2. Presione "Descargar Tor", luego presione "Descargar Tor Browser Bundle", instálelo y ejecútelo.
  3. Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Inicie un chat y siga las instrucciones adicionales.

Si no puede utilizar el enlace anterior, utilice el correo electrónico:
diniaminius@winrof.com
soterissylla@wyseil.com

  • Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
    SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.
    '

Tendencias

Mas Visto

Cargando...